Workshop Daten- und Anlagensicherheit: Grundlagen, aktuelle Bedrohungen, wirksame Schutzmaßnahmen

9918

Zielsetzung Die Bedrohung durch Cyberangriffe ist real und das Risiko als Versorger angegriffen zu werden wächst täglich. Als Geschäftsführer, technische Führungskraft sowie Verantwortlicher für Notfallmanagement oder Unternehmenssicherheit sind Sie in der Pflicht zielgerichtete und effektive Schutzmaßnahmen zu implementieren, um das Risiko von Datenverlusten oder unerwünschten Manipulationen an technischen Anlagen zu minimieren. Doch was heißt das ganz konkret? Unser Workshop vermittelt Verantwortlichen wichtiges Grundlagenwissen zum Thema Informationssicherheit in Versorgungsunternehmen und gibt viele praktische Tipps und Hinweise, mit denen es gelingt Daten und technische Anlagen wirksam vor unerlaubten Zugriffen zu schützen.

Inhalt Grundlagen Informationssicherheit - Potenzielle Bedrohungen: wie denken die Angreifer? - Spezifikationen kritischer Infrastrukturen - Auswertung aktueller Umfragen und Untersuchungen / Risikofaktor Mensch - Beschäftigte: Einfallstor für Angreifer und erste Abwehr-Linie - Privates Verhalten und Gefahren im Dienst sind verknüpft - Erwartungen von jungen Beschäftigten (z. B. mobile Anwendungen) / Präventive Erst-Maßnahmen - Beschäftigte sensibilisieren: Surf- und E- Mailverhalten, Passwortschutz - Umgang mit Internet, soziale Netzwerken, ... / Regulatorische Aspekte: IT-Sicherheitsgesetz: zentrale Rolle beim Schutz kritischer Infrastrukturen - Sicherheitsanforderungen aus dem BSI-Gesetz - Ergänzungen der BSI-KRITIS-Verordnung - Unternehmerpflichten aus dem HGB . Besondere Pflichten für Kapitalgesellschaften - Folgen und Haftung bei Nichtbeachtung - Schutz der Reputation / Managementsysteme für Informationssicherheit - Notwendigkeit organisatorischer Maßnahmen - Bedeutung von Managementsystemen für Informationssicherheit - ISMS als organisatorischer Rahmen im Arbeitsalltag / Praktische Aspekte: Einschätzung der eigenen Bedrohungslage - Netzwerkanalyse: wie sicher ist der Datentausch? - die eigene Bedrohungslage analysieren und verstehen - wirksame Sicherheitskonzepte aus der Praxis - Zero-Trust-Networks: Vertrauens-Check innerhalb und außerhalb des eigenen Netzwerks / Zusammenfassung und Erfahrungsaustausch